Permisos en carpetas Spam Entrevistas Fuga de información Protección contra falla eléctrica Confidencialidad Ficha técnica Organigramas Políticas de cuenta Ingeniería social Seguridad Administración del software Firewall Disponibilidad Vulnerabilidad Objetivos corporativos Matriz de riesgo Protección contra desastres naturales Piratería Manuales de procesos. Cuestionarios Antivirus Restricciones de software Antispyware Códigos maliciosos Integridad Riesgos Lógicos Restricciones a usuarios Actualizaciones de sistema Controles de acceso Control de Acceso Permisos en carpetas Spam Entrevistas Fuga de información Protección contra falla eléctrica Confidencialidad Ficha técnica Organigramas Políticas de cuenta Ingeniería social Seguridad Administración del software Firewall Disponibilidad Vulnerabilidad Objetivos corporativos Matriz de riesgo Protección contra desastres naturales Piratería Manuales de procesos. Cuestionarios Antivirus Restricciones de software Antispyware Códigos maliciosos Integridad Riesgos Lógicos Restricciones a usuarios Actualizaciones de sistema Controles de acceso Control de Acceso
(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Permisos en carpetas
Spam
Entrevistas
Fuga de información
Protección contra falla eléctrica
Confidencialidad
Ficha técnica
Organigramas
Políticas de cuenta
Ingeniería social
Seguridad
Administración del software
Firewall
Disponibilidad
Vulnerabilidad
Objetivos corporativos
Matriz de riesgo
Protección contra desastres naturales
Piratería
Manuales de procesos.
Cuestionarios
Antivirus
Restricciones de software
Antispyware
Códigos maliciosos
Integridad
Riesgos Lógicos
Restricciones a usuarios
Actualizaciones de sistema
Controles de acceso
Control de Acceso